Il tuo centro operativo di sicurezza ti rende davvero immune dagli attacchi informatici? Cinque interessanti letture per saperne di più.

Molte aziende sono sull'orlo della trasformazione digitale, la quale comporta l'adozione di nuove tecnologie che elaborano moltissimi dati personali e di tipo aziendale

redatto da Aryon Solutions | Cyber Security | 31-07-2018

Molte aziende sono sull'orlo della trasformazione digitale, la quale comporta l'adozione di nuove tecnologie che elaborano moltissimi dati personali e di tipo aziendale. Nonostante il numero crescente di innovazioni volte a impedire l'evoluzione delle minacce informatiche dal dirottamento di tali dati, il numero di violazioni e attacchi di dati di alto profilo e di successo ha evidenziato di recente le pratiche di sicurezza insufficienti delle organizzazioni di tutto il mondo. 

Se le aziende vogliono proteggere i loro dati da compromissioni, devono stare un passo avanti ai cybercriminali di oggi. Mentre le norme sulla protezione dei dati, come il GDPR, consentono alle organizzazioni di eludere le violazioni richiedendo un'adeguata protezione per le informazioni di identificazione personale, l'utilizzo delle sempre migliori pratiche e protocolli di sicurezza rafforzerà ulteriormente i perimetri di sicurezza delle organizzazioni. Ciò potrebbe tradursi nell'applicazione di criteri più sicuri per le password, il backup regolare di tutti i dati o l'utilizzo dell'autenticazione a più fattori.

Oltre alle misure di sicurezza di base che tutti conosciamo, ci sono anche alcune procedure di sicurezza di prim'ordineche poche aziende impiegano. 

Detto questo, ecco alcune letture utili in giro per il web per creare protocolli di sicurezza più adatti alle esigenze della tua azienda:


1 - Best practice per la progettazione di un Security Operations Center

Quando si progetta un SOC, i responsabili della sicurezza devono considerare anche altri fattori. Questi includono i requisiti aziendali, le competenze degli analisti che lavorano nel SOC, l'ambito e le responsabilità del team e il budget di sicurezza dell'organizzazione.


2 - L'atto che scompare può essere la migliore forma di difesa informatica

Oliver Cantor, direttore associato di Product Strategy di Verizon, spiega a Information Age perché mettere in essere un perimetro definito dal software può essere la migliore difesa contro le minacce informatiche.


3 - Cinque suggerimenti per una migliore sicurezza aziendale

Le tue politiche e procedure di sicurezza effettivamente promuovono una migliore sicurezza, oppure la tua azienda è alla ricerca solo di malware noto e ignora il fattore umano? È un atto di bilanciamento difficile che fa saltare molte organizzazioni.


4 - La maggior parte delle aziende ritiene che politiche di protezione dei dati più efficaci porteranno a un numero minore di violazioni

Alla luce delle nuove normative sulla privacy dei dati, un nuovo report Webroot analizza il modo in cui le aziende di Stati Uniti, Regno Unito e Australia si stanno adeguando alle nuove misure di sicurezza dei dati per soddisfare i requisiti di conformità.


5- Cinque passi per un'efficace strategia di difesa a più livelli

Il concetto di sicurezza a più livelli è la chiave per una strategia di difesa forte e di successo. Questo approccio utilizza più linee di difesa per respingere potenziali attacchi ed è basato sul principio che nessuna singola forma di protezione è sufficiente per fermare un determinato criminale informatico.


Non c'è da meravigliarsi che in questo periodo di attacchi informatici dinamici e nuove normative sulla sicurezza dei dati, le aziende stiano trovando difficile mantenere i loro dati protetti in ogni momento. I professionisti della sicurezza devono garantire che la loro infrastruttura IT abbia un solido protocollo per la sicurezza dei dati, che sia reattivo di fronte ai nuovi cambiamenti tecnologici. Lo sviluppo di solidi standard di sicurezza e una strategia operativa aiuteranno le imprese a rilevare, ostacolare e rispondere a potenziali violazioni nel tempo.


FONTE: https://blogs.manageengine.com/